Vous êtes sur la page 1sur 4

Questionnent des cours Terminologie Router(config)# parser view viewname Superview Switch(config)# errdisable recoveryinterval seconds

1- Qu’est-ce que la sécurité ? • Ressource : tout objet ayant une valeur pour une Créer une Super-vue en mode de configuration Configurer la période de désactivation d’un port.
La sécurité sur un réseau consiste à s'assurer que celui qui organisation et qui doit être Protégée. • Une Router(config-view) # secret password switch(config)#ip arp inspection vlan vlan
modifie ou consulte des données du système en a vulnérabilité : C’est une faiblesse d'un système qui Assigner un mot de passe à la Super-vue. Activer l'inspection ARP dynamique (DAI) sur un VLAN spécifique.
l'autorisation et qu'il peut le faire correctement car le pourrait être exploitée par une Menace. Router(config-view)# view view-name Switch(config)#interface g0/0
service est disponible. • Une menace : Un danger potentiel pour une ressource Affecter une vue existante à la SuperView. Des vues multiples peuvent switch(config-if)#ip arp inspection trust
2- Quels sont les principaux objectifs de la ou pour la fonctionnalité du Réseau. être assignées à une SuperView Configurer un port comme port fiable
sécurité informatique ? • Une attaque : C’est une action prise par un attaquant Router# enable view view-name S1(config)#ip dhcp snooping
L'intégrité, La confidentialité, La disponibilité, La non pour nuire à une ressource. Se connecter à la Super-vue pour la vérifier Activer la fonctionnalité « DHCP snooping » sur tous les VLAN.
répudiation, L'authentification • Un risque : c’est la possibilité de la perte, l’altération, R1#show parser view all S1(config)#ip dhcp snooping vlan vlan
3- Quelle est la différence entre l’approche la destruction ou autres Conséquences négatives de la Afficher la liste des vues Activer la fonctionnalité « DHCP snooping » sur un VLAN spécifique. .
réactive et proactive dans la gestion des risques ? ressource d'une organisation. Le risque peut naître D’une Router(config)# ntp master stratum S1(config)#interface g0/0
•L’approche proactive efficace permette de diminuer seule ou plusieurs menaces ou de l'exploitation d’une Configurez le routeur pour qu'il soit le maitre NTP. S1(config-if)#ip dhcp snooping trust
considérablement les risques d'incidents de sécurité. vulnérabilité. Risque = Une Ressource + Menace + Router(config)# ntp authenticate Configurer un port fiable
•L’approche réactive puisse s'avérer efficace pour résoudre Vulnérabilité Activer l'authentification NTPMED ZAKI S1#show ip dhcp snooping
des incidents de sécurité liés à l'exploitation de risques de • Une contre-mesure : Une protection qui atténue une Router(config)# ntp authentication-key keynumber md5 key-value afficher la configuration « DHCP snooping
sécurité. menace potentielle ou un risque Définissez la clé et le mot de passe NTP et cryptez-le à l'aide de MD5. ------------------------------------------------------------------------------------------------
4- Quels sont les types de pirates ? • Virus : c’est un programme qui s'attache à un logiciel Router(config)# ntp trusted-key key-number Qu’est-ce qu’un espace de nom de domaine DNS ?
•Les « white hat hackers » •Les « black hat hackers » •Les « pour exécuter une fonction spécifique non souhaitée sur Identifiez la clé de confiance sur le maître. La structure hiérarchique de l’espace de noms de domaines est telle
script kiddies » •Les « phreakers » •Les « carders » •Les « un ordinateur. Client(config)# ntp server ntp-server-address que :
crackers » • Worms : ce sont des programmes autonomes qui Définir le routeur maitre NTP auquel le client va se synchroniser. • Domaine Racine : qui se trouve en haut de la structure du noms de
5- Quels sont les types d’attaques ? exploitent des vulnérabilités connues Dans le but de Configurer un client SysLog domaine, représente par point.
•Attaque direct •Attaque par rebond •Attaque indirecte par ralentir un réseau. Ils ne nécessitent pas l'activation de Router(config)# service timestamps log datetimemsec • Domaine de niveau supérieur : représente les TLDs (on a 224 TLD=Top
réponse l'utilisateur et ils se dupliquent et tente d'infecter Activer les horodatages sur les messages de débogage et de Level Domain, comme : com, fr, ma…)
6- Donner quelques outils de détection des d'autres hôtes dans le réseau journalisation. Router(config)# logging host [ip-address | hostname] • Domaine de niveau second : est un nom unique de logueur variable, il
vulnérabilités réseaux ? • Spyware : ce sont des logiciels espions qui sont Identifiez l'adresse du serveur SysLog ou son nom d'hôte. est enregistré directement auprès des entreprises.
•MBSA •GFA LANguard •Nessus généralement utilisés dans le but D’influencer Router(config)# logging trap level Limiter les messages connectés aux • Sous-domaines : permet à une organisation de subdiviser son nom de
7- Donnez quelques outils pour sécuriser l’utilisateur pour acheter certaine produits ou services. serveurs syslog en fonction de la gravité. domainepar département ou service Ex microsof.s.com
notre système informatique ? Les spywares, en Générale, ne se propagent pas La valeur par défaut est 0 – 6. 1- Les composants de serveur DNS :
•Antivirus •Pare Feu •Proxy •Anti-malwares •DMZ automatiquement, mais ils s’installent sans autorisation. Router(config)# logging on Activer l’envoie des messages pour la - Serveur DNS : Ordinateur exécute le serveur DNS
8- Pourquoi les systèmes sont-ils vulnérables • Adware : se réfère à tout logiciel qui affiche des Journalisation. - Client DNS : Ordinateur exécute le service client DNS
? publicités, sans l’autorisation de L’utilisateur parfois sous La valeur est « on » par défaut Router# show logging Afficher l'état de - Enregistrement de ressources DNS : entrée de base de données DNS qui
La sécurité est devenue un point crucial des systèmes la forme de publicités pop-up. journalisation et le contenu du tampon de journalisation système mappe les noms d’hôtes à des ressources.
d'informations. Cependant, les organisations sont peu ou • Scaryware : se réfère à une classe de logiciels utilisés standard. Router(config)#snmp-server community[tri] [ro] Configurer 2- Les requêtes DNS : Une requête est une demande de résolution des
pas protégées contre les attaques sur leur réseau ou les pour de convaincre les Utilisateurs que leurs systèmes l'identifiant de la « communauté » et son niveau d'accès (lecture seule noms envoyée à un serveur DNS.
hôtes du réseau. sont infectés par des virus et leur proposer une solution ou lecture/écriture). Il existe 2 types de requête :
9- Qu'est-ce qu'un agent mobile ? Dans le but de vendre des logiciels. Router(config)#snmp-server enable traps[nom de traps] Activer une récursive et itérative. La requête peut être lancé par client/serv
Un agent mobile est un programme autonome qui peut se • Un système de détection d'intrusion IDS : (Intrusion «traps » SNMP. - Requête récursive : est un requête envoyée à un serveur DNS dans
déplacer de son propre chef, de machine en machine sur un Détection System) est un Capteur capable d’analyser les Router(config)#snmp-server host [@ IP Gestionnaire SNMP] laquelle le client DNS demande au serveur DNS de fournir une réponse
réseau hétérogène dans le but de détecter et combattre les paquets circulant sur un ou plusieurs lien(s) réseau dans [nom_community]. complète.
intrusions. le but de détecter les activités suspectes. Superviser votre équipement - Requête itérative : est un requête envoyée à un serveur DNS dans
10- Quelle est la différence entre DES et RSA ? • Un système de prévention d’intrusion IPS : (Intrusion Router#show snmp. laquelle le client DNS demande au serveur DNS de fournir une meilleure
•DES utilise des clés d'une taille de 56 bits ce qui la rend de Prevention System) est un capteur capable de détecter Vérifier de la configuration SNMP réponse.
nos jours faciles à casser avec les nouvelles technologies de et d’empêcher toutes les attaques potentielles sur un Router(config)# username username privilege level secret password 3- Les indications de racine : Les indications de racine sont des
cryptanalyse. •RSA d'utiliser des clés de longueur variable de hôte Ou sur le réseau. Créer un utilisateur à la base de données locale et lui attribuer un mot enregistrements de ressource DNS stocké sur un serveur DNS qui
40 à 2 048 bits. • Cryptanalyse : désigne l’ensemble des techniques et de passe. répertorient les adresse IP des serveurs racines du système DNS. Ils sont
11- Donnez l’équation qui caractérise le méthodes utilisées pour tenter de retrouver le texte en Router(config)# aaa new-model trouvés dans ‘cache.dsn’ qui se trouve dans le dossier ‘%systemroot
terme clair à partir du texte crypté Créer un nouveau modèle AAA. %\system32\dns\’.
risque ? • La substitution poly-alphabétique : consiste à Router(config)# aaa authentication login { default | list-name} 4- Les redirecteurs : Un redirecteur est un serveur DNS que d’autres
Risque = (Menace * Vulnérabilité) /contre-mesure remplacer un caractère par une autre choisie d’une façon { method1[ method2 ...]} serveurs DNS internes désignent comme responsable du transfert des
12- Quel est le but du chiffrement ? dynamique, déterminé par la clé de cryptage, et non plus Définir la méthode d'authentification à utiliser lors de l'accès aux lignes requêtes pour la résolution des noms de domaines externes ou hors
L’authenticité d’une manière fixe. console, vty ou aux. La méthode d'authentification incluelocal, sites.
13- Citer les principaux dispositifs permettant • Chiffrement symétrique : Dans le chiffrement localcase et Enable. 5- La mise en cache de serveur DNS : La mise en cache est le processus
de sécuriser un réseau contre les intrusions? symétrique, la même clé est utilisée pour le chiffrement Router(config)# aaa local Authentication attempts max-fail number qui consiste à stocker temporairement (durant le TTC de la réponse) dans
Agent Mobile, Proxy, Firewall. et le déchiffrement d’où l’obligation que celle-ci reste Sécurisez les comptes AAA en verrouillant les comptes qui ont dépassé un sous système de mémoire spéciale des informations ayant fait l’objet
14- Qu'est-ce que l’hameçonnage (phishing) ? confidentielle. le nombre maximal de tentatives d'échec prédéfini d’un accès récent pour y accéder plus rapidement ensuite
Le piratage de lignes téléphoniques Un procédé frauduleux • Le chiffrement asymétrique : (ou chiffrement à clés R1(config)# tacacs-server host{ host-name | host-ip-address}[ key Les enregistrements et les zones DNS : Un enregistrement de ressource
permettant de collecter des informations personnelles. publiques), une clé différente est utilisée à la fois pour string ] [ port [ integer]][ single-connection ] [ timeout [seconds/]. est une structure de base de données DNS standard qui contient des
15- En matière de sécurité informatique, chiffrer et déchiffrer les données, et il est impossible de Configurer l’adresse IP (ou le nom) du serveur TACACS +. Les autres informations utilisées pour traiter les requêtes DNS. Il existe plusieurs
Que désigne-t-on par cheval de Troie ? générer une clé à partir de l’autre paramètres sont optionnels types des enregistrements de ressources :
MED ZAKI Un logiciel malveillant ayant l'apparence d'un Commandes R1(config)# radius-server host{ host-name | host-ip-address }[ auth- - A (Host) : résous un nom d’hôte en adresse IP.
logiciel inoffensif mais qui comporte des instructions Cryptez tous les mots de passe port port-number ] [ acct-port port-number ] [ key password ] - PTR (Pointeur) : résous un adresse IP en nom d’hôte.
nuisibles qui s'exécutent une fois le logiciel installé Router(config)# service password-encryption Configurer l’adresse IP (ou le nom) du serveur RADIUS. Les autres - SOA (Start Of Autority) : Premier enregistrement dans tout les fichiers
16- Comment appelle-t-on un programme Appliquer une longueur minimale pour tous les paramètres sont optionnels. de la zone.
qui s'installe discrètement sur l'ordinateur, collecte et nouveaux mots de passe. La longueur peut être de 1 à Router(config)# aaa group server radius groupname Grouper des hôtes - SRV (Service) : Résoud les noms des serveurs qui fournissent des
envoie des informations personnelles à des organisations 16. de serveur RADIUS existants et les utiliser pour un service particulier services.
tierces ? Router(config)# security passwords min-length length Router(config-sg-radius) # server ip-address [auth-port port-number] - NS Name Server Identifie le serveur DNS associé à chaque zon
Espiogiciel Crypter le mot de passe du mode privilégié à l'aide de [acct-port portnumber] - MX (Mail eXchange : Chemin pour messagerie) : Identifie le serveur de
17- Quelles sont les méthodes message de l’algorithme MD5 Configurez l'adresse IP du serveur RADIUS pour le serveur de groupe. messagerie à chaque zone.
d'authentification ? Router(config)# enable algorithm-type {md5|scrypt| Router(config)# aaa group server tacacs+ group-name - CNAME (Canonical NAME : Nom officiel) : Un nom d’hôte qui fait la
•Authentification par mot de passe •Authentification GSSAPI sha256|}secret password Regroupez les hôtes TACACS + Server existants et utilisez-les pour un référence d’un autre nom d’hôte.
•Authentification SSPI •Authentification Kerberos Cette commande permet de bloquer l’accès Pendant « service particulier. 2- Les types des zones : Une zone est un ensemble des mappages de
•Authentification DES •Authentification RSA X » secondes après « Y » essaie d’accès dans 'z' secondes Router(config-sg-tacacs+)# server server-ip noms d’hôtes à adresses IP. Il existe différents types de la zone :
•Authentification LDAP #Login block-for X attempts Y within Z Configurez l'adresse IP du - Zone Principale Standard : (Lecture/Ecriture) : Doit toujours être crée
18- Donner les trois catégories de sécurité Configurer un délai entre les tentatives successives de Router(config)# aaa authorization {exec | network | commands level} en premier pour une nouvelle zone.
réseaux : connexion. {default | List-name} {method1 [method2 ...]} - Zone Secondaire Standard : (Lecture seule) : Contient toutes les
La sécurité physique La sécurité logique La sécurité #Login delay second Définit la stratégie d'autorisation à utiliser lors de l'accès aux modes modifications effectuées sur le fichier de la zone principale. On utilise la
administrative Créer une base de données d’utilisateurs locaux et exec,network,command zone secondaire pour avoir une tolérance en panne et pour réduire les
19- Les différents types d'attaques réseau crypter leurs mots de passe R1(config)#access-list number [deny|permit] source [masque charges pour la zone principale.
• Les attaques de reconnaissance (Un balayage de «Ping » ; Router(config)# username name privilege level secret générique] - Zone de Stub : contient uniquement les enregistrements de ressources
Le balayage de port ; Un capture de paquets (Sniffing) • Les password Créer une ACL Standard numéroté nécessaires à l’identification du serveur DNS faisant l’autorité pour la
attaques de mot de passe (L’attaque par une liste de mot ; Réglez l'intervalle d'inactivité à une valeur. La valeur par R1(config)#ip access-list standard nom_ACL zone.
L’attaque par force brute) • Les attaques d’accès (Le défaut est 10 minutes. Créer une ACL Standard nommée 3- La zone de recherche directe et la zone inversée :
Phishing - Le Pharming - L’attaque de « Man-in-the-middle Router(config)#line vty 0 4 R1(Config-if) #ip access-group [number | name [ in | out ] ] - Zone de recherche directe : c’est une zone utilisée pour résoudre les
» : spoofing et hijacking - Les attaques mélangées) • Les Router(config-line) #login local Activer une ACL sur une interface noms d’hôtes en adresses IP.
attaques de réseau contre la disponibilité (les dénis de Router(config-line) #exec-timeout minutes seconds R1(Config)#access-list number { deny | permit } protocol - Zone de recherche inversée : c’est une zone utilisée pour résoudre les
service par saturation-les dénis de service par exploitation Accéder au mode « line auxiliaire ». source[masque générique]destination[masque générique] adresses IP en noms d’hôtes.
de vulnérabilités-L ’attaque SYN flood-L ’attaque ICMP flood) Router(config-line)# line aux 0 Créer une ACL Etendue numérotée. Réplication et transfert de zones Réplication La présence de serveurs de
• Les attaques rapprochées • Les attaques de relation Désactiver le port auxiliaire R1(config)# ip access-list extended nom_ACL noms de domaine secondaires DNS permet la réplication des fichiers de
d'approbation Router(config-line)# no exec Créer une ACL Etendue nommée Les ACL IPv6 zones.
20- Les types de trafic réseau Il est recommandé d’utiliser la version 2 R1(config)# ipv6 access-list nom_ACL Cette pratique se justifie dans les cas suivants :
• Le plan de gestion • Le plan de contrôle • Le plan de Router(config)# ip ssh version [1|2] Création de l’ACL de IPv6 ** Offrir une redondance en cas de panne du serveur DNS principal.
données Définir le nombre de secondes à attendre pour que le R1(config-ipv6-acl) # {deny|permit} Protocole ipv6-source/CIDR [{eq| ** Réduire le trafic lorsque le domaine est dans des sites différents reliés
21- le rôle de NTP client SSH réponde pendant la phase de négociation. La neq|gt|lt|range} port] ipv6- destination/CIDR [{eq|neq|gt|lt|range} par des liaisons WAN.
Le protocole NTP (Network Time Protocol ou NTP) permet valeur par défaut est 120 secondes. port] ** Réduire la charge du serveur de noms DNS principal. Transfert de
de synchroniser l'horloge locale d’un élément réseau Router(config)# ip ssh time-out seconds Configuration d’une ACL IPv6 zone La réplication des fichiers de zones se fait au cours d’une opération
informatique avec celle d'un serveur de référence (un Limitez le nombre de tentatives de connexion. La valeur R1(config)#interfacetype numéro appelée transfert de zone.
serveur de temps public sur Internet ou avec une source de par défaut est 3. R1(config-if)#ipv6 traffic-filte nom_ACL {in|out} Transfert de zone complet.Il y a un transfert complet du fichier de zone
temps interne) Router(config)# ip ssh authentication-retries Integer Activation d'une ACL sur une interface lorsqu’un nouveau serveur de noms DNS secondaire est installé. On parle
22- le rôle de protocole SNMP : Sécuriser la connexion vty. Router(config)#ip ips name ips-name [list acl de transfert de zone complet (AXFR) Transfert de zone incrémentiel Une
Le protocole SNMP (Simple Network Management Protocol) Router(config)# login block-for seconds Attempts tries Créer un nom pour la règle IPS. fois le transfert de zone complet effectué, il se fait une mise à jour des
permet de superviser, Diagnostiquer et gérer, les within Seconds Router(config)#ip ips config location flash:dirname fichiers de zones dans les serveurs de noms secondaire au cours d’une
équipements réseau à distance. Autoriser uniquement les sessions SSH Spécifier l'emplacement du fichier de signature IPS. opération nommée transfert de zone incrémentiel (IXFR)
23- le rôle du protocole AAA : Router(config-line) # transport input ssh Router(config)# ip http server Activer le serveur http (requis lors de DDNS Dynamic Domain Name System. Dès qu’un nouvel ordinateur
Le Protocole AAA est une stratégie de sécurité implémenté Appliquez une ACL pour contrôler l’accès à la ligne vty l’utilisation de SDEE). apparaît dans le domaine, le serveur DNS ajoute automatiquement un
dans certains routeurs Cisco qui réalise trois fonctions : Router(config-line) # access-class ACL-number Router(config)# ip ips notify sdee enregistrement A avec son nom et son adresse IP dans le fichier de zone.
l'authentification, l'autorisation, et la traçabilité Autoriser l’utilisation d’une commande à un Niveau de Activer la notification d'événement SDEE. Ce service s’appuie sur le service DHCP
24- Les types de pare-feu : privilège personnalisé. Router(config)# ip ips notify log La création d'un fichier de zone : /etc/bind/db.isgim.tri
• Pare-feu NAT • Pare-feu de filtrage de paquets • Pare-feu Router(config)# privilege mode {level level command | Ativer la journalisation. Les messages SNMP : Il existe 4 types de requêtes SNMP :
de filtrage de paquet avec état • Pare-feu applicatif (pare- reset command} Router(config)# ip ips signature-category • get-request : Le Manager SNMP demande une information à un agent
feu proxy) Permettre d’assignez un mot de passe au niveau de Entrez dans le mode de configuration des Catégories des signatures SNMP
25- Les types d’attaques sur la couche 2 : privilège personnalisé. IPS. • get-next-request : Le Manager SNMP demande l'information suivante à
• Les attaques d’inondation d'adresse MAC • L'attaque par Router(config)# enable secret level level password Router(config-ips-category) # category { all | ios_ips [ basic | l'agent SNMP
usurpation d'adresse MAC (ARPspoofing) • L’attaque DHCP La Vérification du niveau de privilège advanced ]} • set-request : Le Manager SNMP met à jour une information sur un
Starvation • L’attaque par saut de VLAN • Les attaques à R1# show privilege Spécifiez la catégorie de signature à modifier agent SNMP
base du protocole STP Accéder au niveau de privilège personnalisé. Router(config-if)# ip ips ips-name { in | out } • trap : L'agent SNMP envoie une alerte au Manager .
26- Les algorithmes de chiffrements Router>enable level Appliquez la règle IPS à une interface. Configuration SNMP :
symétrique : Accéder au port console (ou auxiliaire) Switch(config-if) # switchport mode access Router(config)# snmp-server community Com1 ro/rw
• DES • 3DES • AES • IDEA • RC2, RC4, RC5, RC6 • Blowfish R1(config)# line console 0 Switch(config-if) # switchport port-security Router(config)# snmp-server location 'Emplacement du R1
27- Les algorithmes de chiffrements Définir un niveau de privilège pour utiliser ce mode. Activer la sécurité des ports et attribuez l'adresse MAC actuelle au Router(config)# snmp-server contact informations personnes
symétrique : R1(config-line)#privilege level 4 port. Router(config)# snmp-server host 'IP de la NMS'
• RSA • Diffie-Hellman • DSA Créer une vue nommée« ShowView » Switch(config-if) # switchport port-security maximum value Router(config)# snmp-server enable traps snmp
28- Les types de hachage les plus utilisés R1(config)# parser view SHOWVIEW Définir le nombre maximal d'adresses MAC sécurisées pour l'interface.
• MD5 : permet de créer des empreintes numériques de Assignez une mot de passe à la vue. Switch(config-if)# switchport port-security mac-address mac-address
taille 128-bit. • SHA-1 : permet de créer des empreintes R1(config-view) # secret cisco123 Affecter manuellement les adresses MAC qui peuvent se connecter à
numériques de taille160-bit. • SHA-2 : permet de créer des Cette vue peut utiliser tous les commandes du mode ce port.
empreintes numériques de taille entre 224 bits et 512 bits. EXEC privilégié Switch(config-if) # switchport port-security violation { protect | restrict
R1(config-view)# commands exec include show | shutdown |shutdown vlan }
.R1(config-view)# commands exec include ping Configurer l'action à prendre lorsque le nombre d'adresses MAC a
Cette vue peut utiliser la commande « ping » du mode dépassé le maximum prédéfini.
EXEC privilégié.
R1# enable view SHOWVIEW
Se connecter à la vue ShowView pour la vérifier.
Équipement et dispositifs des réseaux WAN : 2- Direction de l’approbation : Unidirectionnelle Définition POP3 : signifie Post Office Protocol. Actuellement c'est la
- Routeur - Serveur de communication - Commutateur WAN Bidirectionnelle version 3 qui est utilisée. Le service POP écoute sur le port 110 d'un
- Modem - Unité CSU/DSU - CPE : - Point de démarcation de 3- Approbation racine/arborescence : serveur. Le protocole POP a un objectif précis : permettre à l'utilisateur
service - Boucle locale - Commutateur du central 4- Approbation parent-enfant : de relever son courrier depuis un hôte qui ne contient pas sa boîte aux
téléphonique - Réseau interurbain 5- Approbation raccourcie : lettres.En d'autres termes, POP établie un dialogue entre le logiciel de
Normes WAN : Il existe deux types de circuits : • Circuit 6- Approbation externe : messagerie (MUA) et la boîte aux lettres de l'utilisateur sur le serveur.
point-à-point * Circuit virtue 7- Approbation de forêt Détail du fonctionnement
Les types de commutation : • commutation de circuits : • Création des objets Active Directory en ligne de Le service SMTP est divisé en plusieurs parties, chacune assurant une
commutation de paquets/cellules • Liaisons dédiées (lignes commande : fonction spécifique :
louées) 1-Création d'un compte utilisateur : dsadd user • MUA : Mail User Agent, c'est le client de messagerie (KMail,
Établissement de la communication : • Aussi appelé "cn='Abdo',ou= 'OU2',dc='tri',dc='com'" -pwd 'Mdp' -upn Evolution, etc.).
signalisation, ce service permet d’établir ou de mettre fin à 'session' • MTA : Mail Transfert Agent, c’est l’agent qui va transférer votre mail
la communication entre les utilisateurs du système 2- Création d'un groupe : dsadd group vers le serveur chargé de la gestion des emails de votre destinataire.
téléphonique. "cn='Adminstration',ou= 'OU3 ,‘dc='tri',dc='com" Dans la pratique, le courrier peut transiter par plusieurs MTA.
Transit des données : • Multiplexage temporel : Principe 3- Création d'un compte ordinateur : dsadd computer • MDA : Mail Delivery Agent est le service de remise du courrier dans
simple qui permet d’allouer l’intégralité de la bande "cn='Nom',ou= 'unité',dc='Domaine',dc='TLD'" les boîtes aux lettres des destinataires. Donc si on résume, le MUA
passante disponible d’une liaison par tranche de temps fixe, 4 - Création d'une unité d'organisation : dsadd ou transfert l’email à un MTA qui le transfert au MTA du destinataire (ou à
affectée à chaque utilisateur. "cn='Materiel',ou= 'OU2 ,dc='tri',dc='com" un MTA intermédiaire) qui le passe au MDA chargé de stocker l’email
Active Directory : 5- Supprime compte utlisateur dsrm " cn=post3ou=OU3, dans la boite aux lettres du destinataire. Dans la pratique le MUA
1 - Définition : L'Active Directory est un service qui permet dc='tri',dc='com'" établit une connexion SMTP avec un MTA qui contacte via SMTP le
de stocker des informations sur les ressources de tout le Implémentation de comptes de groupe : MTA du destinataire qui est aussi un MDA.
réseau et permet aux utilisateurs de localiser, gérer et 1-Le type de groupe : Fonctionnalités
utiliser ces ressources. Il utilise le protocole LDAP • Les groupes de sécurité : permettent d’affecter des POP est avant tout un protocole très simple, de ce fait il ne propose
(Lightweight Directory Acces Protocole), son numéro de port utilisateurs et des ordinateurs à des ressources. que des fonctionnalités basiques:
389/TCP. • Les groupes de distribution : exploitables entre autres • Délimiter chaque message de la boite aux lettres,
2- Les objets Active Directory : Serveurs, domaines, sites, via un logiciel de messagerie. • Compter les messages disponibles,
utilisateurs, ordinateurs, groupe, lien de site, imprimantes, 2- L’Étendue de groupe : • Calculer la taille des messages,
dossier partagé… • Les groupes globaux : Visibles dans leur domaine et • Supprimer un message,
3- Schéma Active Directory : Le schéma Active Directory dans tous les domaines approuvés, Membres des • Extraire chaque message de la boite aux lettres. telnet 192.168.1.20
stocke la définition de tous les objets d’Active Directory (ex : groupes locaux du même domaine, Autorisations pour 110 USER nom_
nom, prénom pour l’objet utilisateur). Le schéma comprend Tous les domaines de la forêt PASS password
deux types de définitions : les classes d'objets et les • Les groupes locaux de domaine : Visibles dans leur DELE numéro_du_mesg : efface le message spécifié ;
attributs. propre domaine, Membres d’aucun groupe, LIST : donne une liste des messages ainsi que la taille de
4- Le catalogue global : Le catalogue global contient une Autorisations pour Le domaine dans lequel le groupe RETR numéro_du_msg : récupère le message indiqué ;
partie des attributs les plus utilisés de tous les objets Active local de domaine existe. STAT : indique le nombre de messages et la taille occupée par
Directory. Il contient les informations nécessaires pour • Les groupes universels : Visibles dans tous les l'ensemble des messages ;
déterminer l’emplacement de tout objet de l’annuaire . domaines de la forêt, Autorisations pour Tous les TOP numéro_du_msg nombre_de_lignes
5- Le protocole LDAP : LDAP (Lightweight Directory Access domaines de la forêt. Définition IMAP : IMAP (Internet Message Access Protocol) c'est un
Protocol) est un protocole du service d’annuaire utilisé pour Les stratégies de groupe : Une stratégie de groupes est protocole alternetive au POP3, il utilise le numéro de port 143. Il offre
interroger et mettre à jour Active Directory. Chaque objet de un objet Active Directory qui va contenir un ensemble de beaucoup d'avantage que POP3 :
l’annuaire est identifié par une série de composants : paramètres (Installation, Configuration, Suppression, • Manipulation des dossiers à distants ,Ajout des messages à un
• DC : (Domain Controller) Composant de domaine. Désinstallation, Ouverture, Fermeture, …). dossier distant..
• OU : (Organizational Unit) Unité d’organisation. NTDS : L’explorateur de Windows s’ouvre et affiche le • Support de dossier multiple (support de dossier hiérarchique, accès à
• CN : (Common Name) Nom usuel. contenue du dossier des dossiers non email
Les composant logiques de la structure d’Active Directory Ntds qui doit comporter les fichiers suivants : • Optimise la performance en mode en ligne. Un serveur proxy
sont les suivants: • Ntds.dit : il s’agit du fichier de base de données (traduction française de «proxy server», appelé aussi «serveur
1-Domaine : est un ensemble d’ordinateurs et/ou d’annuaire. mandataire») est à l'origine une machine faisant fonction
d’utilisateurs qui partagent une même base-d-don • Edb.* : il s’agit des journaux de transaction et des d'intermédiaire entre les ordinateurs d'un réseau local (utilisant parfois
d’annuaire. Un domaine a un nom unique sur le réseau. fichiers de points de vérification • Res des protocoles autres que le protocole TCP/IP) et internet.
2-Unité d’organisation : est un objet conteneur utilisé pour *.log : il s’agit des fichiers journaux réservés. NTDSUTIL Le principe de fonctionnement
organiser les objets au sein du domaine. permet de défragmenter la base de données basique d'un serveur proxy est assez simple : il s'agit d'un serveur
3- Arborescence : est un ensemble de domaines partageant Restauration Active Directory : "mandaté" par une application pour effectuer une requête sur Internet
un nom commun. • Une restauration forcée est utile dans le cas ou vous à sa place. Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide
4- Forêt: est un ensemble de domaines (ou d’arborescences) avez effacé des objets dans Active Directory par erreur. d'une application cliente configurée pour utiliser un serveur proxy,
n’ayant pas le même nom commun mais partageant un • Une restauration non forcée, est une restauration dite celle- ci va se connecter en premier lieu au serveur proxy et lui donner
schéma et un catalogue global commun. normale toutes les modifications faites depuis la sa requête. Le serveur proxy va alors se connecter au serveur que
5- Rôles de maîtres d’opération : - Contrôleur de schéma : sauvegarde vont être récupérées lors de la prochaine l'application cliente cherche à joindre et lui transmettre la requête. Le
sert à modifier et à mettre à jour le schéma. réplication entre les DCs serveur va ensuite donner sa réponse au proxy, qui va à son tour la
- Maître d’attribution des noms de domaine : permet • La restauration principale doit être utilisée uniquement transmettre à l'application cliente.
d’ajouter ou de supprimer un domaine dans une forêt. lorsque les données contenues dans tous les contrôleurs Les fonctionnalités d'un serveur proxy Désormais, avec l'utilisation de
- Émulateur PDC : permet le support des clients de domaine du domaine sont perdues. TCP/IP au sein des réseaux locaux , le rôle de relais du serveur proxy
(changement des mots de passes Résolution des noms NetBios Il est difficile pour un est directement assuré par les passerelles et les routeurs. Pour autant,
- Maître RID : distribue des plages d’identificateurs relatifs utilisateur de travailler avec des adresses IP. La les serveurs proxy sont toujours d'actualité grâce à un certain nombre
(RID) à tous les contrôleurs de domaine pour éviter que deux résolution est le processus qui permet d’affecter d'autres fonctionnalités.
objets différents possèdent le même RID. automatiquement une traduction entre les noms
La structure physique permet d’optimiser les échanges alphanumériques et des adresses IP. Tous les ordinateurs
d’informations entre les différentes machines en fonction possèdent deux identificateurs :
des débits assurés par les réseaux qui les connectent. Les - Nom alphanumérique
composants de la structure physique : - Adresse IP
1-Contrôleurs de domaine : Un contrôleur de domaine est Dans les systèmes Windows on trouve deux types de
un ordinateur exécutant Windows Server qui stocke un noms :
répliqua de l’annuaire. Il assure l’authentification et - Les noms NetBIOS
l’ouverture des sessions des utilisateurs, ainsi les recherches - Les noms d’hôtes
dans l’annuaire. récupération de mot de passe pour les routeurs
2- Sites et liens des sites : Un site est une combinaison d’un 1.Connectez votre PC sur le port console du cisco.
ou plusieurs sous réseaux connectés entre eux par une 2. Une fois connecté, tapez : show version.
liaison à haut débit fiable (liaison LAN). Un lien de site est 3. Redémarrez l’équipement. Dans les 30 secondes après
une liaison entre deux site. La réplication Active Directory allumage, tapez [CTRL] + C.
peut utiliser les protocoles : 4. Tapez alors configreg 0x2102
• IP pour les liaisons intra site. 5. Tapez ensuite reset
• RPC pour les liaisons inter site. 6. Au redémarrage du système, tapez no
• SMTP pour les liaisons inter site. 7. Tapez enable
Les outils d’administration d’Active Directory : 8. Faites copy startup-config running-config
• Utilisateurs et ordinateurs Active Directory : C’est le 10. Changez tranquillement votre mot de passe :
composant le plus utilisé pour accéder à l’annuaire. Il 11. tapez config-register 0x2102
permet de gérer les comptes d’utilisateurs, les comptes Mise à jour de l’IOS d’un Routeur :
d’ordinateurs, les fichiers et les imprimantes partagés, les Router#dir flash:
unités d’organisaio Router#delete flash:nom_du_fichier_IOS_actuel.bin (On
• Sites et Services Active Directory : Ce composant permet supprime l’actuel IOS)
de définir des sites, des liens de sites et de paramétrer la Router#copy tftp: flash:
réplication Active Directory. Router#Address 192.168.1.10
• Domaines et approbations Active Directory : Ce composant Router#Source filename []?
permet de mettre en place les relations d’approbations et nom_du_fichier_IOS_New.bin
les suffixes UPN. Il propose aussi d’augmenter le niveau Router(config)#boot systemflash:nom_du_fichier_IOS
fonctionnel d’un domaine ou d’une forêt. Router#wr
• Schéma Active Directory : Ce composant permet de Router#reload
visualiser les classes et les attributs de l’annuaire. Les requêtes HTTP :
• Gestion des Stratégies de Groupe : Ce composant permet requête version HTTP description
de centraliser l’administration des stratégies de groupe GET HTTP/0.9 obtient un document
d’une forêt, de vérifier le résultat d’une stratégie de groupe HEAD HTTP/1.0 obtient l'en-tête de la réponse
ou bien encore de comparer les paramètres de deux POST HTTP/1.0 envoie du contenu au serveur
stratégies de groupe. Ce composant n’est pas disponible sur PUT HTTP/1.1 demande au serveur d'enregistrer la
le CD-ROM de Windows Server, il doit être téléchargé sur le ressource envoyée
site de Microsoft. DELETE HTTP/1.1 permet d'effacer un fichier sur le
• Dsadd, dsmod, dsrm, dsget, dsquery, dsmove : Ces outils serveur
en ligne de commande permettent respectivement TRACE HTTP/1.1 permet de contrôler la requête reçue
d’ajouter, de modifier, de supprimer, de lister ou de par le serveur CONNECT HTTP/1.1 mot réservé pour les
déplacer des objets dans l’annuaire. proxies permettant de créer des tunnels
• Csvde : L’outil en ligne de commande CSVDE est utilisé OPTIONS HTTP/1.1 liste les options possibles pour une
pour importer des comptes d’utilisateurs à partir d’un fichier ressource donnée
texte vers Active Directory. Les authentifications HTTP :
Le rôle du Système DNS dans Active Directory : Le système • Basique : simple et facile à craquer les mots de passe
DNS fournit les principales fonctions ci-dessous sur un envoyé pour cette méthode.
réseau exécutant Active Directory : • Digest : basé sur le hachage des mots de passe, plus
• Résolution de noms. sécurisé que la méthode basique.
• Convention de dénomination. • NTLD : supporte les systèmes Win basé sur le protocole
• Localisation des composants physiques d’Active Directory. NTLD
Les zones DNS intégrées à Active Directory : Les zones DNS Définition HTTP :HTTP (Hyper Text Transfer Protocol) un
intégrées à Active Directory protocole de communication client-serveur développé
Active Directory stockent les enregistrements de ressources pour le World Wide Web. permet la transmission des
directement dans le service d'annuaire Active Directory. Elle pages web et aussi d'autres fichiers (vidéo, audio,
p euvent être dupliquées sur tous les contrôleurs de image…). HTTP est un protocole de la couche application
domaine. Il utilise le protocole TCP et un numéro de port 80. Le
Les relations d’approbation répertoire de base / de publicité toutes les données qui
1-Transitivité de l’approbation : Le domaine A approuvé seront publier doive obligatoire dans le sous répertoire
directement le domaine B. Le domaine B approuve de publicité + site web + page web Site web peut
directement le domaine C. Les deux relations d’approbations identifier par une @ip / n° de port / le nom d’entête
de A à B et de B à C sont transitives, alors le domaine A d’hôte.
approuvé indirectement le do C. Définition SMTP : signifie Simple Message Transfert
Protocole, ce protocole est utilisé pour transférer les
messages électroniques sur les réseaux. Un serveur
SMTP est un service qui écoute sur le port 25, son
principal objectif est de router les mails à partir de
l'adresse du destinataire.
La securisation des mots de passe
Router(config)# Cryptez tous les
service password-
encryption mots de passe

Vous aimerez peut-être aussi